JP2016524195A - 仮想化マルチテナント環境におけるセキュアな顧客ドメインのプロビジョニング - Google Patents

仮想化マルチテナント環境におけるセキュアな顧客ドメインのプロビジョニング Download PDF

Info

Publication number
JP2016524195A
JP2016524195A JP2015558292A JP2015558292A JP2016524195A JP 2016524195 A JP2016524195 A JP 2016524195A JP 2015558292 A JP2015558292 A JP 2015558292A JP 2015558292 A JP2015558292 A JP 2015558292A JP 2016524195 A JP2016524195 A JP 2016524195A
Authority
JP
Japan
Prior art keywords
vnic
customer domain
customer
application
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015558292A
Other languages
English (en)
Other versions
JP6410735B2 (ja
Inventor
ドネラン、ショーン
フロイド、スリー、ロバート、ケイ
モナコ、ロバート、ピー
ミューラー、ホルガー
ロビンソン、ジョセフ、ディー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2016524195A publication Critical patent/JP2016524195A/ja
Application granted granted Critical
Publication of JP6410735B2 publication Critical patent/JP6410735B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45545Guest-host, i.e. hypervisor is an application program itself, e.g. VirtualBox
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 仮想化マルチテナント環境においてセキュアな顧客ドメインをプロビジョニングするための方法、システム及びコンピュータ・プログラム製品を提供する。【解決手段】 仮想化マルチテナント環境においてセキュアな顧客ドメインをプロビジョニングするために、顧客ドメイン内に顧客のための仮想マシン(VM)が構成される。VM内に、第1、第2,及び第3の仮想ネットワーク・インターフェース(VNIC)が構成される。第1のVNICは、顧客ドメインのために選択された第1のアドレス範囲内の第1のネットワーク・アドレスを有し、VM上のアプリケーションが、顧客ドメイン内の第2のVM内の第2のアプリケーションにアクセスするのを可能にする。第2のVNICは、顧客ドメインの外部の第3のアプリケーションが、顧客ドメイン内のVMにアクセスするのを可能にする。第2のVNICは、第3のアプリケーションのサーバにより使用されるアドレス指定仕様を使用するように構成される。第3のVNICは、第1のアプリケーションから顧客ドメインの外部で実行される第4のアプリケーションへのアクセスを可能にする。第3のVNICは、第4のアプリケーションのサーバにより使用されるアドレス指定仕様を使用するように構成される。【選択図】 図3

Description

本発明は、一般に、マルチテナント・データ処理環境を管理するための方法、システムおよびコンピュータ・プログラム製品に関する。より具体的には、本発明は、仮想化マルチテナント環境においてセキュアな顧客ドメインをプロビジョニングするための方法、システムおよびコンピュータ・プログラム製品に関する。
特定のデータ処理システムは、複数の作業負荷を同時に処理するように構成される。例えば、単一のホスト・データ処理システム上に構成された、別個の仮想マシン(VM)のような別個の仮想データ処理システムは、多くの場合、異なる顧客またはアプリケーションについての別個の作業負荷を処理する。
データ・センタのような大規模データ処理環境では、常に数千のVMがホスト上で動作することができ、数千とまではいかなくとも数百のそうしたホストが同時にデータ・センタ内で動作することができる。前述のデータ・センタのような仮想化データ処理環境は、多くの場合「クラウド」と呼ばれ、必要に応じて、コンピューティング・リソースおよびコンピューティング・サービスを複数の顧客に提供する。
VMは、顧客の作業負荷の処理、サービスレベル要件への対処および多くの他の理由のために、必要に応じて計算ノード上にインストールまたは作成される。さらに、異なる目的のために異なる構成のVMが必要とされることがある。例えば、ユーザに汎用コンピューティング・プラットフォームを提供するためだけにVMが作成されるとき、アプリケーションを有さず、基本オペレーティング・システムのみを有するようにVMを作成することができる。別の例において、新しいVMがアプリケーション・サービスを提供する必要があるとき、VMを、オペレーティング・システムおよびそこに構成されるアプリケーション・サーバを有するようにVMを作成することができる。
同様に、多くの異なる構成のVMを、テンプレート・イメージ(テンプレート)として事前構成することができる。特定の所定の事前構成を有するVMを計算ノード上に作成しなければならないときに、適切なテンプレートを、データベースまたはファイル・システムのようなテンプレート・ストレージから選択し、計算ノード上にインストールして所望の構成を有するVMを作成する。
本発明の実施形態の目的の1つは、仮想化マルチテナント環境においてセキュアな顧客ドメインをプロビジョニングするための方法、システムおよびコンピュータ・プログラム製品を提供することである。
例示的な実施形態は、仮想化マルチテナント環境においてセキュアな顧客ドメインをプロビジョニングするための方法、システムおよびコンピュータ・プログラム製品を提供する。一実施形態は、プロセッサを用いて、顧客ドメイン内に顧客のための仮想マシン(VM)を構成する。この実施形態は、プロセッサを用いて、VM内に第1の仮想ネットワーク・インターフェース(VNIC)を構成する。ここで、第1のVNICは、VM上のアプリケーションがその顧客ドメイン内の第2のVM内の第2のアプリケーションにアクセスすることを可能にする。この実施形態は、プロセッサを用いて、第1のネットワーク・アドレスを第1のVNICに割り当る。ここで、第1のネットワーク・アドレスは、顧客ドメインのために選択された第1のアドレス範囲内にある。この実施形態は、プロセッサを用いて、VM内に第2のVNICを構成する。ここで、第2のVNICは、顧客ドメインの外部の第3のアプリケーションが、顧客ドメイン内のVMにアクセスすることを可能にし、かつ、第3のアプリケーションのサーバにより使用されるアドレス指定仕様を使用するように構成される。この実施形態は、プロセッサを用いて、VM内に第3のVNICを構成する。ここで、第3のVNICは、第1のアプリケーションから顧客ドメインの外部で実行される第4のアプリケーションへのアクセスを可能にし、かつ、第4のアプリケーションのサーバにより使用されるアドレス指定仕様を使用するように構成され、それにより、顧客ドメインに関連するデータ通信が、第2の顧客ドメインに関連するデータ通信からの干渉からセキュア保護される。
別の実施形態は、コンピュータ可読有形ストレージ・デバイスを含む。この実施形態は、ストレージ・デバイス上に格納された、顧客ドメイン内に顧客のための仮想マシン(VM)を構成するためのプログラム命令をさらに含む。実施形態は、ストレージ・デバイス上に格納された、VM内に第1の仮想ネットマーク・インターフェース(VNIC)を構成するためのプログラム命令をさらに含む。ここで、第1のVNICは、VM上のアプリケーションが、顧客ドメイン内の第2のVM内の第2のアプリケーションにアクセスすることを可能にする。実施形態は、ストレージ・デバイス上に格納された、第1のネットワーク・アドレスを第1のVNICに割り当てるためのプログラム命令をさらに含む。ここで、第1のネットワーク・アドレスは、顧客ドメインのために選択された第1のアドレス範囲内にある。実施形態は、ストレージ・デバイス上に格納された、VM内に第2のVNICを構成するためのプログラム命令をさらに含む。ここで、第2のVNICは、顧客ドメインの外部の第3のアプリケーションが、顧客ドメイン内のVMにアクセスすることを可能にし、かつ、第3のアプリケーションのサーバにより使用されるアドレス指定仕様を使用するように構成される。実施形態は、ストレージ・デバイス上に格納された、VM内に第3のVNICを構成するためのプログラム命令をさらに含む。ここで、第3のVNICは、第1のアプリケーションから顧客ドメインの外部で実行される第4のアプリケーションへのアクセスを可能にし、かつ、第4のアプリケーションのサーバにより使用されるアドレス指定仕様を使用するように構成され、それにより、顧客ドメインに関連するデータ通信が、第2の顧客ドメインに関連するデータ通信からの干渉からセキュア保護される。
別の実施形態は、プロセッサ、コンピュータ可読メモリおよびコンピュータ可読有形ストレージ・デバイスを含む。この実施形態は、メモリを介してプロセッサによる実行のためにストレージ・デバイス上に格納された、顧客ドメイン内に顧客のための仮想マシン(VM)を構成するためのプログラム命令をさらに含む。この実施形態は、メモリを介してプロセッサによる実行のためにストレージ・デバイス上に格納された、VM内に第1の仮想ネットワーク・インターフェース(VNIC)を構成するためのプログラム命令をさらに含む。ここで、第1のVNICは、VM上のアプリケーションが、顧客ドメイン内の第2のVM内の第2のアプリケーションにアクセスすることを可能にする。この実施形態は、メモリを介してプロセッサによる実行のためにストレージ・デバイス上に格納された、第1のネットワーク・アドレスを第1のVMに割り当てるためのプログラム命令をさらに含む。ここで、第1のネットワーク・アドレスは顧客ドメインのために選択された第1のアドレス範囲内にある。この実施形態は、メモリを介してプロセッサによる実行のためにストレージ・デバイス上に格納された、VM内に第2のVNICを構成するためのプログラム命令をさらに含む。ここで、第2のVNICは、顧客ドメインの外部の第3のアプリケーションが、顧客ドメイン内のVMにアクセスすることを可能にし、かつ、第3のアプリケーションのサーバにより使用されるアドレス指定仕様を使用するように構成される。この実施形態は、メモリを介してプロセッサによる実行のためにストレージ・デバイス上に格納された、VM内に第3のVNICを構成するためのプログラム命令をさらに含む。ここで、第3のVNICは、第1のアプリケーションから顧客ドメインの外部で実行されている第4のアプリケーションへのアクセスを可能にし、かつ、第4のアプリケーションのサーバにより使用されるアドレス指定仕様を使用するように構成され、それにより、顧客ドメインに関連するデータ通信が、第2の顧客ドメインに関連するデータ通信からの干渉からセキュア保護される。
本発明の特徴と考えられる新規な構成が、添付の特許請求の範囲に記載される。しかし、本発明自体、並びに、本発明の好ましい使用形態、さらなる目的および利点は、図面を併せて読んだときに、例示的な実施形態の以下の詳細な説明を参照することによって、最も良く理解されるであろう。
例示的な実施形態を実装することができるデータ処理システムのブロック図を示す。 例示的な実施形態を実装することができる例示的な論理パーティション化プラットフォームのブロック図である。 例示的な実施形態による、仮想化マルチテナント環境においてセキュアな顧客ドメインをプロビジョニングするための構成のブロック図を示す。 例示的な実施形態による、仮想化マルチテナント環境においてセキュアな顧客ドメインをプロビジョニングするための例示的なプロセスのフローチャートを示す。 例示的な実施形態による、仮想化マルチテナント環境においてセキュアな顧客ドメインをプロビジョニングするための別の例示的なプロセスのフローチャートを示す。 例示的な実施形態による、仮想化マルチテナント環境においてセキュアな顧客ドメインをプロビジョニングするための別の例示的なプロセスのフローチャートを示す。
マルチテナント・データ処理環境(マルチテナント環境)は、複数の顧客のデータ処理システムがホストされるデータ処理環境である。仮想化マルチテナント・データ処理環境(仮想化環境、仮想化マルチテナント環境、VME、クラウド)は、仮想マシンが複数の顧客のコンピューティング・タスクを実行するように構成されたマルチテナント環境である。
例示的な実施形態は、一般的に、VME内の顧客が異なる目的のために異なるVMを有するように構成されることを認識している。例えば、顧客は、ウェブ・サービスを提供するように構成されたVM、バックエンド・アプリケーション・サポートを提供するための別のVM、およびデータベースをホストするための別のVMを有することができる。特化された目的、多目的または汎用コンピューティングのために、任意の数のVMを同様に構成することができる。
例示的な実施形態は、一般的に、顧客がVME内のそれらのアプリケーションの構成を制御していることを認識している。例えば、顧客がホストされているVMEの幾つかの基本要件以外に、顧客は、任意のインターネット・プロトコル(IP)アドレス範囲を選択して、VM上で実行されている顧客の種々のアプリケーション間の通信を容易にすることができる。VMEの基本要件の幾つかの例は、管理目的のために顧客のVMに到達可能でなければならないこと、および、顧客のアドレス指定がVME内で利用可能な共有サービスで用いられるアドレス指定と競合してはならないこと、である。
さらに、例示的な実施形態は、VMのセットおよびアプリケーション(顧客ドメイン)が他の顧客のドメインからセキュリティ上保護されていると顧客が期待していることを認識している。換言すれば、ある顧客のドメインとの間の通信が、意図しない限り、別の顧客のドメインとの間の通信を妨げてはならない。
例示的な実施形態は、VMEにおいて顧客ドメインをセキュリティ保護することが困難な問題であることを認識している。困難である例示的な理由の1つは、ある顧客によって選択されたアドレス範囲がVME内の他の顧客によって選択されたアドレス範囲と不注意で重なってしまう場合があることである。
例示的な実施形態は、厳格なアドレス範囲分離ポリシーの実施が、実際的ではなく困難かつ高価であることを認識している。例えば、そのようなポリシーを実施するために、顧客アプリケーションのコード修正が必要である場合があり、それが顧客にとって容認できないことがある。別の例として、現在利用可能なVMEインフラストラクチャにおいてそうしたポリシーを実施することは、新しい顧客を実装するようにまたは顧客ドメインを変更するように既存の顧客ドメインを構成または再構成することを必要とする。
さらに、例示的な実施形態は、現在利用可能なVMEインフラストラクチャにおいては、管理アプリケーションおよび共有ツールを供するサーバから顧客ドメインを分離するために、ハードウェア・デバイスを使用しなければならないことを認識している。従って、VME内の顧客ドメインの変更時に、ハードウェア要素を付加し、除去し、または変更しなければならない。そうしたハードウェアの変更は、費用がかかり、さらに、顧客ドメインのアドレス範囲が重複するという問題を対処するための厳格なアドレス範囲分離ポリシー型解決法を必要とする。
本発明を説明するのに用いられる例示的な実施形態は、一般に、マルチテナント環境に関連する上述の問題および他の問題に対処し、解決する。例示的な実施形態は、仮想化マルチテナント環境において、セキュアな顧客ドメインをプロビジョニングするための方法、システム、およびコンピュータ・プログラム製品を提供する。
例示的な実施形態は、顧客ドメインがVME内の他の顧客ドメインと重複するアドレス範囲を使用する場合であっても顧客ドメインがVME内の他の顧客ドメインからの干渉からセキュアであるように、顧客ドメインにおいてコンポーネントを構成する方法を提供する。例示的な実施形態は、分離のためにハードウェア要素を構成する必要がないように、顧客ドメインと管理および共有ツールとの間の分離を確実にするための技術をさらに提供する。本明細書で説明される技術、手続きおよび動作の方法はVMのテンプレートで実装することができるので、VMが顧客ドメイン内に構築されるとき、VMはマルチテナント環境内のハードウェアの変更を必要とすることなく本開示で説明される方法で構成される。
例示的な実施形態は、単なる例として、特定のデータ処理システム、環境、コンポーネントおよびアプリケーションに関連して説明される。そうしたアーチファクトのいずれの特定の表示も、本発明を限定することを意図したものではない。データ処理システム、環境、コンポーネントおよびアプリケーションのいずれの適切な表示も、例示的な実施形態の範囲内で選択することができる。
さらに、例示的な実施形態は、任意のタイプのデータ、データ・ソース、またはデータ・ネットワーク上でのデータ・ソースへのアクセスに関連して実装することができる。本発明の範囲内で、いかなるタイプのデータ・ストレージ・デバイスは、データ処理システムにおいてローカルにまたはデータ・ネットワーク上で、本発明の実施形態にデータを提供することができる。
例示的な実施形態は、単なる例として、特定のコード、設計、アーキテクチャ、プロトコル、レイアウト、概略図およびツールを用いて説明されており、例示的な実施形態に限定されるものではない。さらに、例示的な実施形態は、場合によっては、説明を明確にするために、単なる例として、特定のソフトウェア、ツールおよびデータ処理環境を用いて説明される。例示的な実施形態は、他の同等のまたは類似した目的の構造体、システム、アプリケーション、またはアークテクチャと共に使用することができる。例示的な実施形態は、ハードウェア、ソフトウェアまたはそれらの組み合わせとして実装することができる。
本開示における例は、説明を明確にするためにのみ用いられ、例示的な実施形態に限定するものではない。付加的なデータ、動作、アクション、タスク、アクティビティ、および操作が本開示から想定可能であり、これらは例示的な実施形態の範囲に属するものと考えられる。
本明細書で列挙されるいずれの利点も、単なる例であり、例示的な実施形態に限定することを意図したものではない。特定の例示的な実施形態によって、付加的なまたは異なる利点を実現することもできる。さらに、特定の例示的な実施形態は、上に列挙した利点の一部または全てを有することがあり、またはそれらの利点を有していないこともある。
図を参照し、特に図1および図2を参照する。これらの図は、例示的な実施形態を実装することができるデータ処理環境の例示的な図である。図1および図2は単なる例示であって、種々の実施形態を実装することができる環境に関するいかなる限定を主張することまたは意味することを意図するものではない。以下の説明に基づき、特定の実装は、示される環境に対して多くの修正を行うことが可能である。
図1を参照すると、この図は、例示的な実施形態を実装することができるデータ処理システムのブロック図を示す。データ処理システム100は、システム・バス106に接続する、複数のプロセッサ101、102、103および104を含む対称型マルチプロセッサ(SMP)システムとすることができる。例えば、データ処理システム100は、ネットワーク内のサーバとして実装されるIBMのPower System(登録商標)とすることができる。(Power Systemは、米国および他の国のインターナショナル・ビジネス・マシーンズ・コーポレーションの製品および商標である)。代替的に、シングルプロセッサ・システムを用いることができ、プロセッサ101、102、103および104は、シングルプロセッサ・チップ内のコアとすることができる。代替的に、データ処理システム100は、プロセッサ101、102、103、104を、プロセッサおよびコアの任意の組み合わせで含むことができる。
さらに、複数のローカル・メモリ160〜163へのインターフェースを提供するメモリ・コントローラ/キャッシュ108も、システム・バス106に接続される。I/Oバス・ブリッジ110はシステム・バス106に接続し、I/Oバス112へのインターフェースを提供する。図示のように、メモリ・コントローラ/キャッシュ108およびI/Oバス・ブリッジ110を統合してもよい。
データ処理システム100は、論理的にパーティション化されたデータ処理システムである。従って、データ処理システム100は、同時に実行される複数の異種のオペレーティング・システム(または、単一のオペレーティング・システムの複数のインスタンス)を有することができる。これらの複数のオペレーティング・システムの各々は、その中で実行される任意の数のソフトウェア・プログラムを有することができる。データ処理システム100は、論理的にパーティション化されており、異なるPCI I/Oアダプタ120〜121、128〜129および136、グラフィックス・アダプタ148、並びにハードディスク・アダプタ149を異なる論理パーティションに割り当てることができる。この場合、グラフィックス・アダプタ148は、表示装置(図示せず)に接続されるが、一方で、ハードディスク・アダプタ149は、ハードディスク150に接続され、これを制御する。
従って、例えば、データ処理システム100が3つの論理パーティション、P1、P2およびP3に分けられると仮定する。PCI I/Oアダプタ120〜121、128〜129、136の各々、グラフィックス・アダプタ148、ハードディスク・アダプタ149、ホスト・プロセッサ101〜104の各々、およびローカル・メモリ160〜163からのメモリは、3つのパーティションのうちの1つに割り当てられる。これらの例において、メモリ160〜163は、デュアル・インライン・メモリ・モジュール(DIMM)の形態を取ることができる。DIMMは、通常、DIMMごとにパーティションに割り当てられるのではない。代わりに、パーティションは、プラットフォームによって見られているメモリ全体の一部分を取得する。例えば、プロセッサ101、ローカル・メモリ160〜163からのメモリのある部分、並びにI/Oアダプタ120、128および129を論理パーティションP1に割り当てることができ、プロセッサ102〜103、ローカル・メモリ160〜163からのメモリのある部分、並びにPCI I/Oアダプタ121および136をパーティションP2に割り当てることができ、プロセッサ104、ローカル・メモリ160〜163からのメモリのある部分、グラフィックス・アダプタ148およびハードディスク・アダプタ149を論理パーティションP3に割り当てることができる。
データ処理システム100内で実行される各々のオペレーティング・システムは、異なる論理パーティションに割り当てられる。従って、データ処理システム100内で実行される各々のオペレーティング・システムは、その論理パーティション内にあるI/Oユニットのみにアクセスすることができる。従って、例えば、Advanced Interactive Executive(AIX(登録商標))オペレーティング・システムの1つのインスタンスは、パーティションP1内で実行することができ、AIXオペレーティング・システムの第2のインスタンス(イメージ)は、パーティションP2内で実行することができ、Linux(登録商標)またはIBM−i(登録商標)オペレーティング・システムは、論理パーティションP3内で動作することができる。(AIXおよびIBM−iは、米国および他の国におけるインターナショナル・ビジネス・マシーンズ・コーポレーションの商標である。Linuxは、米国および他の国におけるLinus Torvaldsの商標である)。
I/Oバス112に接続されたPeripheral component interconnect(PCI)ホスト・ブリッジ114は、PCIローカル・バス115へのインターフェースを提供する。多数のPCI入力/出力アダプタ120〜121が、PCI−PCI(PCI-to-PCI)ブリッジ116、PCIバス118、PCIバス119、I/Oスロット170およびI/Oスロット171を通してPCIローカル・バス115に接続する。PCI−PCIブリッジ116は、PCIバス118およびPCIバス119へのインターフェースを提供する。PCI I/Oアダプタ120および121は、それぞれ、I/Oスロット170および171内に配置される。典型的なPCIバスは、4つと8つのI/Oアダプタ(すなわち、アドイン・コネクタ用の拡張スロット)間のサポートを実装する。各々のPCI I/Oアダプタ120〜121は、データ処理システム100と入力/出力デバイス、例えばデータ処理システム100のクライアントである他のネットワーク・コンピュータとの間のインターフェースを提供する。
付加的なPCIホスト・ブリッジ122は、付加的なPCIローカル・バス123のためのインターフェースを提供する。PCIローカル・バス123は、複数のPCI I/Oアダプタ128〜129に接続する。PCI I/Oアダプタ128〜129は、PCI−PCIブリッジ124、PCIバス126、PCIバス127、I/Oスロット172およびI/Oスロット173を通してPCIローカル・バス123に接続する。PCI−PCIブリッジ124は、PCIバス126およびPCIバス127へのインターフェースを提供する。PCI I/Oアダプタ128および129は、それぞれ、I/Oスロット172および173内に配置される。このように、PCI I/Oアダプタ128〜129の各々を通して、例えばモデムまたはネットワーク・アダプタなどの付加的なI/Oデバイスをサポートすることができる。従って、データ処理システム100は、複数のネットワーク・コンピュータへの接続を可能にする。
メモリマップド・グラフィックス・アダプタ148は、I/Oスロット174に挿入され、PCIバス144、PCI−PCIブリッジ142、PCIローカル・バス141、およびPCIホスト・ブリッジ140を通してI/Oバス112に接続する。ハードディスク・アダプタ149は、I/Oスロット175内に配置することができ、このI/Oスロット175は、PCIバス145に接続する。次に、PCIバス145はPCI−PCIブリッジ142に接続し、このPCI−PCIブリッジ142は、PCIローカル・バス141によりPCIホスト・ブリッジ140に接続する。
PCIホスト・ブリッジ130は、I/Oバス112に接続するためのインターフェースをPCIローカル・バス131に提供する。PCI I/Oアダプタ136はI/Oスロット176に接続し、このI/Oスロット176は、PCIバス133によりPCI−PCIブリッジ132に接続する。PCI−PCIブリッジ132はPCIローカル・バス131に接続する。PCIローカル・バス131はまた、PCIホスト・ブリッジ130を、サービス・プロセッサ・メールボックス・インターフェースおよびISAバス・アクセス・パススルー論理194とPCI−PCIブリッジ132とに接続する。
サービス・プロセッサ・メールボックス・インターフェースおよびISAバス・アクセス・パススルー論理194は、PCI/ISAブリッジ193に向けられたPCIアクセスを転送する。NVRAMストレージ192は、ISAバス196に接続する。サービス・プロセッサ135は、そのローカルPCIバス195を通してサービス・プロセッサ・メールボックス・インターフェースおよびISAバス・アクセス・パススルー論理194に接続する。サービス・プロセッサ135はまた、複数のJTAG/I2Cバス134を介してプロセッサ101〜104に接続する。JTAG/I2Cバス134は、JTAG/スキャン・バス(IEEE1149.1を参照)とフィリップスI2Cバスとの組み合わせである。
しかし、代替的に、JTAG/I2Cバス134は、フィリップスI2Cバスだけに、またはJTAG/スキャン・バスだけに置き換えられてもよい。ホスト・プロセッサ101、102、103および104の全てのSP−ATTN信号は、互いに接続しあってサービス・プロセッサ135の割込み入力信号となる。サービス・プロセッサ135は、それ自身のローカル・メモリ191を有し、ハードウェアOP−パネル190へのアクセスを有する。
データ処理システム100が最初に始動されるとき、サービス・プロセッサ135は、JTAG/I2Cバス134を用いて、システム(ホスト)プロセッサ101〜104、メモリ・コントローラ/キャッシュ108およびI/Oブリッジ110に問い合わせを行う。このステップの完了時に、サービス・プロセッサ135は、データ処理システム100のインベントリおよびトポロジを理解する。サービス・プロセッサ135はまた、ホスト・プロセッサ101〜104、メモリ・コントローラ/キャッシュ108およびI/Oブリッジ110に問い合わせを行うことによって発見された全ての要素に対して、ビルトイン・セルフ・テスト(BIST:Built−In−Self−Test)、基本保証テスト(BAT:Basic Assurance Test)およびメモリ・テストを実行する。サービス・プロセッサ135は、BIST、BAT、およびメモリ・テストの間に検出された故障に関するあらゆるエラー情報を収集し、報告する。
BIST、BATおよびメモリ・テストの間に故障していると分かった要素を取り除いた後でもなお、依然としてシステム・リソースの有意義な/有効な構成が可能である場合、データ処理システム100は、実行可能なコードをローカル(ホスト)メモリ160〜163にロードすることを許可される。次に、サービス・プロセッサ135は、ローカル・メモリ160〜163にロードされたコードを実行するために、ホスト・プロセッサ101〜104を解放する。ホスト・プロセッサ101〜104がデータ処理システム100内のそれぞれのオペレーティング・システムからのコードを実行している間に、サービス・プロセッサ135はエラーを監視し報告するモードに入る。サービス・プロセッサ135は、例えば、冷却ファンの速度および動作、温度センサ、電源制御装置、並びに、プロセッサ101〜104、ローカル・メモリ160〜163およびI/Oブリッジ110により報告される回復可能なエラーおよび回復不能なエラーを含む項目の種類を監視する。
サービス・プロセッサ135は、データ処理システム100内の全ての監視される項目に関するエラー情報を保存し、報告する。また、サービス・プロセッサ135は、エラーの種類および定められた閾値に基づいてアクションをとる。例えば、サービス・プロセッサ135は、プロセッサのキャッシュ・メモリにおける過度の回復可能なエラーを記録し、これが重大な故障の前兆であると判断することができる。この判断に基づいて、サービス・プロセッサ135は、現在実行中のセッションおよび将来の初期プログラム・ロード(IPL)の際の構成解除のために、そのリソースにマーク付けすることができる。IPLはまた、「ブート」または「ブート・ストラップ」と呼ばれることもある。
データ処理システム100は、種々の市販のコンピュータ・システムを用いて実装することができる。例えば、データ処理システム100は、インターナショナル・ビジネス・マシーンズ・コーポレーションから入手可能なIBM Power Systemsを用いて実装することができる。このようなシステムは、AIXオペレーティング・システムを用いて論理パーティション化をサポートすることができ、これも同じくインターナショナル・ビジネス・マシーンズ・コーポレーションから入手可能である。
メモリ191、NVRAM192、ローカル・メモリ160、161、162および163またはフラッシュメモリ(図示せず)などのメモリは、コンピュータ使用可能ストレージ・デバイスの幾つかの例である。ハードディスク150、CD−ROM(図示せず)および他の同様に使用可能なデバイスは、コンピュータ使用可能ストレージ媒体を含むコンピュータ使用可能ストレージ・デバイスの幾つかの例である。
当業者であれば、図1に示されるハードウェアは変わり得ることを認識するであろう。例えば、図示されたハードウェアに加えてまたはその代わりに、光ディスク・ドライブなどの他の周辺機器を使用することもできる。別の例として、アダプタなどの幾つかの物理リソースを仮想化して対応する仮想リソース(図示せず)とし、次いで仮想リソースを種々のパーティションに割り当てることができる。別の例として、図1に示されるハードウェアを、1つまたは複数の仮想I/Oサーバ(VIOS)(図示せず)を使用するように構成することができる。VIOSは、サポートされる論理パーティションの間で、アダプタ、ディスク、コントローラ、プロセッサ、メモリ等の物理リソースを共有することを可能にする。他の機能の中でも特に共有VIOSは、パーティションの間で、大量のケーブル配線の必要性を減らし、ライブ・マイグレーションの実施を促進する。図示された例は、例示的な実施形態に対するアーキテクチャの限定を意味することを意図するものではない。
図2を参照すると、この図は、例示的な実施形態を実装できる例示的な論理パーティション化プラットフォームのブロック図を示す。論理パーティション化プラットフォーム200内のハードウェアは、例えば、図1のデータ処理システム100に示される対応するコンポーネントとして実装することができる。
論理パーティション化プラットフォーム200は、パーティション化ハードウェア230と、オペレーティング・システム202、204、206、208と、プラットフォーム・ファームウェア210とを含む。例えばプラットフォーム・ファームウェア210などのプラットフォーム・ファームウェアは、パーティション管理ファームウェアとしても知られる。オペレーティング・システム202、204、206および208は、単一のオペレーティング・システムの複数のコピーまたは論理パーティション化プラットフォーム200上で同時に動作する複数の異種オペレーティング・システムとすることができる。これらのオペレーティング・システムは、ハイパーバイザなどのパーティション管理ファームウェアとインターフェース接続するように設計されたIBM−iを用いて実装することができる。これらの例示的な実施形態において、IBM−iは、単なる一例として用いられる。もちろん、特定の実装に応じて、例えばAIXおよびLinuxなどの他のタイプのオペレーティング・システムを用いることもできる。オペレーティング・システム202、204、206および208は、それぞれ、パーティション203、205、207および209内に置かれる。
ハイパバイザ・ソフトウェアは、パーティション管理ファームウェア210の実装に用い得るソフトウェアの一例であり、インターナショナル・ビジネス・マシーンズ・コーポレーションから入手可能である。ファームウェアは、例えば、読み出し専用メモリ(ROM)、プログラム可能ROM(PROM)、消去可能プログラム可能ROM(EPROM)、電気的消去可能プログラム可能ROM(EEPROM)および不揮発性ランダム・アクセス・メモリ(不揮発性RAM)などの、電力を用いずにそのコンテンツを保持するメモリ・チップ内に格納される「ソフトウェア」である。
さらに、パーティション203、205、207および209は、それぞれ、パーティション・ファームウェア211、213、215および217も含む。パーティション・ファームウェア211、213、215および217は、初期ブート・ストラップ・コード、IEEE−1275標準オープン・ファームウェアおよびインターナショナル・ビジネス・マシーンズ・コーポレーションから入手可能な実行時抽象化ソフトウェア(RTAS:runtime abstraction software)を用いて実装することができる。パーティション203、205、207および209がインスタンス化されると、プラットフォーム・ファームウェア210は、ブート・ストラップ・コードのコピーをパーティション203、205、207および209にロードする。その後、制御は、ブート・ストラップ・コードに移され、次いで、ブート・ストラップ・コードは、オープン・ファームウェアおよびRTASをロードする。その後、パーティションと関連付けられたまたはこれに割り当てられたプロセッサは、パーティションのメモリにディスパッチされて、パーティション・ファームウェアを実行する。
パーティション203は、顧客ドメイン内で動作し、例示的なアプリケーション203Aを供するように構成された例示的なVMである。パーティション203は、少なくとも3つの仮想ネットワーク・インターフェース・カード(VNIC)212A、212Bおよび212Cを有するように構成される。パーティション205は、顧客ドメイン内で動作し、例示的なデータベース・アプリケーション205Aを供するように構成された別の例示的なVMである。パーティション203および205の各々は、少なくとも3つの仮想ネットワーク・インターフェース・カード(VNIC)を有するように構成される。パーティション203は、VNIC 212A、212Bおよび212Cを含み、パーティション205は、VNIC 214A、214Bおよび214Cを含む。一例として、VNIC 212A、212B、212C、214A、214B、214Cの各々は、物理I/Oアダプタ248、250、252、254、256、258、260および262の組み合わせに任意の適切な方法でマッピングする仮想化リソースである。
パーティション207は、例示的な管理サービス207Aを供するように構成された例示的なVMである。管理サービス207Aは、顧客ドメイン内のパーティション203および205の管理のために使用可能である。この目的で、管理サービス207Aは、顧客ドメイン内のパーティション203および205にアクセスするためにVNIC 216Aを用いる。VNIC 216Aは、物理I/Oアダプタ248、250、252、254、256、258、260および262のいずれかに任意の適切な方法でマッピングする仮想化リソースである。一実施形態において、VNIC 216AなどのVNICは、VIOSインスタンス内の仮想リソースにマッピングし、次いで、この仮想リソースがこれらの物理アダプタの1つまたは複数に接続される。例えば、そのような実装において、VIOSインスタンスは、2つのVIOSにわたる共有イーサネット・アダプタを介した冗長性を保証する。一実施形態において、管理サービス207Aは、論理パーティション・プラットフォーム200とは異なるホスト(図示せず)上に構成され、データ・ネットワーク上で顧客ドメインからアクセス可能であり、VNIC 216Aは、その異なるホスト内の異なる物理I/Oアダプタにマッピングする。一実施形態において、顧客ドメインは、論理パーティション・プラットフォーム200とは異なり、データ・ネットワーク上でパーティション203および205からアクセス可能な、他のホスト・システム(図示せず)内のパーティションまたはVMを含む。
パーティション209は、例示的な共有ツール209Aを供するように構成された例示的なVMである。共有ツール209Aは、パーティション209内で、VNIC 218Aを介し、データ・ネットワーク上で顧客ドメイン内のパーティション203および205によって到達される。VNIC 218Aは、物理I/Oアダプタ248、250、252、254、256、258、260および262のいずれかに任意の適切な方法でマッピングする仮想化リソースである。一実施形態において、共有ツール209Aは、論理パーティション・プラットフォーム200とは異なるホスト(図示せず)上に構成され、データ・ネットワーク上で顧客ドメインからアクセス可能であり、VNIC 218Aは、その異なるホスト内の異なる物理I/Oアダプタにマッピングする。
ドメイン・ネーム・サービス(DNS)220Aは、論理パーティション・プラットフォーム200が動作しているVME内で実行されるDNSサービスのカスタマイズされた表示(view)である。DNS 220Aのカスタマイズされた表示は、パーティション203および205を含む顧客ドメインに関して権限付与された管理サービス207Aおよび共有ツール209Aへの経路のみを見えるようにする。
仮想ファイアウォールおよびルータ(VFW/ルータ)220Bは、VME内の仮想化経路指定リソースである。VFW/ルータ220Bは、顧客ドメイン内でインスタンス化され、顧客ドメイン内のサーバ、アプリケーション、およびVM間の通信を促進する。例示的な実施形態の範囲内で、220Bに類似した1以上のインスタンスを顧客ドメイン内に作成することができる。
プロキシ220Cは、単独で、またはVFW/ルータ220BとDNS 220Aとの組み合わせと協働して、顧客ドメイン内で使用されるアドレス範囲と重複するアドレス範囲を使用している可能性のある別の顧客ドメインからの混乱または干渉なしに、顧客ドメイン内のコンポーネントと管理サービス207Aおよび共有ツール209Aとの間の通信を容易にする。プロキシ220Cは、リバース・プロキシ、双方向プロキシまたは別の適切な表示のプロキシ・サーバとすることができる。さらにプロキシ220Cは、NATなどの変換デバイス、または宛先の共有ツールへのポリシー・ベースの経路指定を行うことができるツールとすることができる。ポリシー・ベースの経路指定は、ソース・ルータ/ファイアウォールに基づいて、重複する範囲を別々に経路指定することを可能にし、従って、重複するアドレス範囲の問題を解決するように、または、インスタンス化などによりマルチテナンシ、マルチテナント機能をサポートしないアプリケーション(ツール)を作成するように、設定された専用(VM)共有ツールに経路指定することができる。
パーティション化ハードウェア230は、複数のプロセッサ232〜238、複数のシステム・メモリ・ユニット240〜246、複数の入力/出力(I/O)アダプタ248〜262、およびストレージ・ユニット270を含む。プロセッサ232〜238、メモリ・ユニット240〜246、NVRAMストレージ298、およびI/Oアダプタ248〜262の各々を、論理パーティション化プラットフォーム200内のパーティション203、205、207および209の1つに割り当てることができ、そのパーティション203、205、207、および209の各々が、オペレーティング・システム202、204、206および208の内の1つに対応する。
パーティション管理ファームウェア210は、パーティション203、205、207および209に対して多数の機能およびサービスを行い、論理パーティション化プラットフォーム200のパーティション化を生成および強化する。パーティション管理ファームウェア210は、基礎となるハードウェアと同一のファームウェア実装仮想マシンである。このため、パーティション管理ファームウェア210は、論理的パーティション化プラットフォーム200の全てのハードウェア・リソースを仮想化することによって、独立OSイメージ202、204、206および208を同時に実行することができる。
サービス・プロセッサ290を用いて、パーティション内のプラットフォーム・エラーの処理など、様々なサービスを提供することができる。これらのサービスは、インターナショナル・ビジネス・マシーンズ・コーポレーションなどの供給業者にエラー報告を返すサービス・エージェントとしての役割も果たすことができる。パーティション203、205、207および209の動作は、ハードウェア管理コンソール280などのハードウェア管理コンソールから制御することができる。ハードウェア管理コンソール280は、システム管理者が、異なるパーティションへのリソースの再割り当てを含む様々な機能を行うことができる別個のデータ処理システムである。
図1〜図2のハードウェアは、実装に応じて変わり得る。フラッシュメモリ、同等の不揮発性メモリまたは光ディスク・ドライブ等のような他の内部ハードウェアまたは周辺機器を、図1〜図2に示される特定のハードウェアに加えてまたはその代わりに用いてもよい。例示的な実施形態の実装はまた、本発明の範囲から逸脱することなく、管理パーティションの代替的アーキテクチャを用いることができる。
図3を参照すると、この図は、例示的な実施形態による、仮想化マルチテナント環境においてセキュアな顧客ドメインをプロビジョニングするための構成のブロック図を示す。VME部分300は、複数の顧客ドメインが構成されるVMEの部分である。顧客ドメイン302は、VME部分300内の1つの例示的な顧客ドメインである。仮想サーバ304は、例示的な顧客ドメイン302内に構成された1つの例示的なマシンである。仮想サーバ304は、図2のパーティション203を用いて実装することができる。VNIC 312A、312Bおよび312Cは、それぞれ、VNIC 212A、212Bおよび212Cの実施形態である。
一実施形態において、VNIC 312Aは、顧客ドメイン302内で動作している種々のサーバ間の通信を容易にするように働く。VNIC 312Aは、VFW/ルータ306と通信して、顧客ドメイン302内のサーバ、コンポーネントまたはアプリケーションに到達する。
VNIC 312Aは、顧客が選択するアドレス範囲からのアドレスを使用するように構成される。選択されたアドレス範囲、従って、VNIC 312Aに割り当てられたアドレスは、顧客のプリファレンスに従ったIPv4アドレス指定またはIPv6アドレス指定を使用することができる。
顧客は、共有ドメイン352内で動作しているマシン、サーバ、システム、アダプタ、コンポーネントまたはアプリケーション用に予約されたアドレス範囲を使用することは許可されない。2以上の顧客ドメインの間で重複するアドレス範囲は、IPv6を使用する際には起こり得ないが、IPv4範囲を選択する際には、そうした重複の明白な可能性が存在する。使用可能なままの空いている一意のIPv4アドレスが少なくなるにつれて、IPv4アドレス空間の大部分が再使用され、一意のものとして使用可能でなくなるので、IPv4アドレス指定時の重複がより発生しやすくなる。例えば、約一千六百万のアドレスを有するIPv4のクラスAのアドレス空間は、使用可能なIPv4アドレスの最大ブロックである。限られた非結合(disjoint)IPv4アドレス空間のために、再使用することまたは重複することなしに、約一千六百七十万を上回るIPv4アドレスを割り当てることは不可能である。一例として、DSLプロバイダまたは携帯電話およびデータ・サービス・プロバイダは、単一のクラスAアドレス空間内にIPv4よりも多くの顧客を有する可能性があり、1以上のクラスAのアドレス空間を必要とする。全部で125のクラスAのアドレス空間しか使用可能でなく、1つのクラスAのアドレス空間だけがプライベートの非インターネット経路指定に使用することが許可される場合、IPv4は、アドレスに対する要求の増大に伴って満足には拡大しない。
一実施形態において、VNIC 312Aは、デュアル・スタックである、すなわち、IPv4 TCP/IPスタック並びにIPv6 TCP/IPスタックの両方を使用するように構成される。有利なことに、デュアル・スタック構成は、サポート中にVME内のハードウェアの追加または変更を必要とすることなく、顧客が、そのドメイン内で任意のアドレス指定仕様を選択すること、1つのアドレス指定仕様から別のものに移行することまたはアドレス指定仕様の組み合わせを使用することを可能にする。
一実施形態において、VNIC 312Bは、仮想サーバ304と、共有ストレージ/バックアップ/インストール/回復サービスなどの管理サービスを提供するサーバとの間の通信を容易にするように働く。VNIC 312Bは、VFW/ルータ308と通信して、管理サービスに到達可能である。他の理由の中でも、一実施形態は、第2のVNIC 312Bを用いて、大規模な経路指定パスのサポートを必要とするジャンボ・フレームの使用を可能にするなど、大量のストレージ・トラフィックを他のデータ・トラフィックから分離した状態にしておく。
VNIC 312Bは、顧客に一意に割り当てられるIPv6アドレスを使用するように構成される。一実施形態において、VNIC 312Aは、IPv6 TCP/IPスタックのみを使用するように構成される。管理サービスは、共有ドメイン352内で使用するように一意に割り当てられたIPv6アドレスを介してのみ、VME内で到達可能である。IPv6は128ビットのアドレスを使用し、2128、または約3.4×1038のアドレス、すなわち、32ビットのアドレスを使用するIPv4の7.9×1028倍より多いアドレスを可能にする。IPv6アドレス空間は、IPv4アドレス空間と比べて極めて大きく、さらに、同じIPv6アドレスが異なるエンティティに割り当てられないので、アドレスの偶発的な重複は、不可能ではないにしても、発生しない可能性が非常に高い。
一実施形態において、VNIC 312Cは、仮想サーバ304と共有ツールを提供するサーバとの間の通信を容易にするように働く。VNIC 312Cは、プロキシ310およびVFM/ルータ312と通信して、共有ツールにアクセスする。プロキシ310は、顧客ドメイン302および別の顧客ドメイン内で用いられるアドレス範囲間に重複がある場合に、顧客ドメイン302内のアプリケーションと共有ドメイン352内のアプリケーションとの間の確実な通信を可能にする。
VNIC 312Cは、顧客が選択するIPv4アドレス、顧客に一意に割り当てられた(または、ホスティング・プロバイダに一意に割り当てられ、次にホスティング・プロバイダにより顧客に割り当てられた)IPv6アドレスのどちらか一方だけを使用するように構成される。従って、VNIC 312Cは、それぞれ、IPv4 TCP/IPスタックまたはIPv6 TCP/IPスタックのどちらか一方だけを使用するように構成される。
VNIC 312CにおけるIPv4アドレス指定またはIPv6アドレス指定の選択は、IPv4アドレス指定とIPv6アドレス指定との間の相互運用性の制限のために、共有ツールのために共有ドメイン352内で用いられるアドレス指定によって決まる。共有ツールが共有ドメイン352用に予約されたIPv4アドレスを用いて到達可能である場合、VNIC 312Cは、IPv4アドレスを有するように構成される。共有ツールがIPv6アドレスを用いて到達可能である場合、VNIC 312Cは、IPv6アドレスを有するように構成される。
一般に、この図に示される仮想コンポーネントの全てまたは任意の組み合わせを、顧客のVM用のテンプレートにおいて指定することができる。顧客が新しくプロビジョニングされる、再プロビジョニングされる、または顧客環境を変更する必要があるとき、顧客アドレス範囲の重複を懸念することなく、また、VME内のいかなるハードウェア変更も必要とすることなく、前述のような仮想コンポーネントの作成および構成により、顧客のドメインのセキュリティが維持される。
図4を参照すると、この図は、例示的な実施形態による、仮想化マルチテナント環境において、セキュアな顧客ドメインをプロビジョニングするための例示的なプロセスのフローチャートを示す。プロセス400は、図2の管理サービス207Aのような管理サービスにおいて実施することができる。
管理サービスは、顧客サーバをVMとして構成することにより、プロセス400を開始する(ブロック402)。1以上の顧客サーバが顧客のドメイン内の層(tier)を占めることができる。例えば、ウェブ・サービスが1つの層を形成し、データベース・サービスが別の層を形成し、アプリケーションが第3の層を形成することができる。例示的な実施形態の範囲内で、任意の数の層が同様に可能である。管理サービスは、各々の顧客サーバの層について3つの仮想ローカル・エリア・ネットワーク(VLAN)を作成する。プロセス400は、説明を明確にするために、例示的な実施形態の制限を意味することなく、1つの例示的な層のみに関して説明される。
従って、管理サービスは、VM内に第1のVNICを構成する(ブロック404)。管理サービスは、予約されたアドレス範囲を除いた、顧客の選択の任意のアドレス範囲からのアドレスを有するように、第1のVNICを構成する(ブロック406)。管理サービスは、IPv4 TCP/IPスタックおよびIPv6 TCP/IPスタックを有するように、第1のVNICを構成する(ブロック408)。
管理サービスは、顧客が別の顧客のアドレス範囲と重複するアドレス範囲を使用する場合であっても、顧客のサーバ間の通信をセキュア保護するために、VM上のアプリケーションが、第1のVNICおよびVFW/ルータを用いて、顧客の別の仮想サーバ上の別のアプリケーションにアクセスすることを可能にする(ブロック410)。管理サービスは、プロセス400を終了する、または「A」とマーク付けされた出口点でプロセス400を出て、内部に「A]とマーク付けされた対応する入口点で、図5のプロセス500などの別のプロセスに入る。
図5を参照すると、この図は、例示的な実施形態による、仮想化マルチテナント環境において、セキュアな顧客ドメインをプロビジョニングするための別の例示的なプロセスのフローチャートを示す。プロセス500は、図2の管理サービス207Aの1つのような管理サービスにおいて実施することができる。
管理サービスは、プロセス500を開始して、または「A」とマーク付けされた入口点でプロセス500に入って、図4のブロック402において構成されたVM内など、顧客のVM内に第2のVNICを構成する(ブロック502)。管理サービスは、顧客の一意のIPv6アドレスを有するように第2のVNICを構成する(ブロック504)。管理サービスは、IPv6 TCP/IPスタックを有するように、第2のVNICを構成する(ブロック506)。
管理サービスは、第2のVNICおよびVFW/ルータを用いて、VME内の共有ドメイン内の管理サーバから、顧客のVMにアクセスすることを可能にする(ブロック508)。管理サービスはプロセスを終了するか、または「B」とマーク付けされた出口点でプロセス500を出て、内部の「B」とマーク付けされた対応する入口点で、図6のプロセス600などの別のプロセスに入る。
図6を参照すると、この図は、例示的な実施形態による、仮想化マルチテナント環境において、セキュアな顧客ドメインをプロビジョニングするための別の例示的なプロセスのフローチャートを示す。プロセス600は、図2の管理サービス207Aの1つのような管理サービスにおいて実施することができる。
管理サービスは、プロセス600を開始して、または「B」とマーク付けされた入口点でプロセス600に入って、図4のブロック402において構成されたVM内など、顧客のVM内に第3のVNICを構成する(ブロック602)。管理サービスは、第3のVNICを構成するのに、IPv4アドレス指定仕様が用いられるか、またはIPv6アドレス指定仕様が用いられるかを判断する(ブロック604)。
第3のVNIC(「ブロック604の「IPv6」パス」)に対してIPv6アドレス指定が用いられる場合、管理サービスは、顧客の一意のIPv6アドレスを有するように、第3のVNICを構成する(ブロック606)。管理サービスは、IPv6 TCP/IPスタックを有するように、第3のVNICを構成する(ブロック608)。
管理サービスは、第3のVNICおよびVFW/ルータを用いて、顧客のVMからVME内の共有ツールにアクセスすることを可能にする(ブロック610)。その後、管理サービスは、プロセス500を終了する。
第3のVNIC(「ブロック604の「IPv4」経路」)に対してIPv4アドレス指定が用いられる場合、管理サービスは、別の顧客のアドレス範囲と重複し得るが、予約されたアドレス範囲とは重複しない、顧客の選択したIPv4アドレス範囲からのIPv4アドレスを有するように、第3のVNICを構成する(ブロック612)。管理サービスは、IPv4 TCP/IPスタックを有するように、第3のVNICを構成する(ブロック614)。
管理サービスは、第3のVNIC、プロキシ、およびVFW/ルータを用いて、顧客のVMからVME内の共有ツールにアクセスすることを可能にする(ブロック616)。その後、管理サービスは、プロセス500を終了する。
図面内のフローチャートおよびブロック図は、本発明の種々の実施形態による、システム、方法およびコンピュータ・プログラム製品の可能な実装の、アーキテクチャ、機能および動作を示す。この点に関して、フローチャートまたはブロック図内の各ブロックは、指定された論理機能を実装するための1つまたは複数の実行可能な命令を含む、モジュール、セグメントまたはコードの一部を表すことができる。幾つかの代替的な実装において、ブロック内に記載された機能は、図面内に記された順序とは異なる順序で行われる場合があることにも留意されたい。例えば、連続して図示された2つのブロックが、実際には実質的に同時に実行されることもあり、またはこれらのブロックは、関与する機能に応じて、ときには逆順で実行されることもある。ブロック図および/またはフローチャート図の各ブロック、並びにブロック図および/またはフローチャート図内のブロックの組み合わせは、指定された機能または動作を実行する専用ハードウェア・ベースのシステム、または専用ハードウェアとコンピュータ命令との組み合わせによって実装できることにも留意されたい。
従って、仮想化マルチテナント環境においてセキュアな顧客ドメインをプロビジョニングするために、例示的に実施形態において、コンピュータ実装方法、システムおよびコンピュータ・プログラム製品が提供される。実施形態は、新しい顧客をプロビジョニングし、既存の顧客を再プロビジョニングし、またはVME内の顧客のプロビジョニングを変更するので、顧客ドメインは、顧客のドメインの内外での通信に関してセキュア保護される。実施形態は、VME内の他の顧客により用いられるアドレス範囲について懸念することなく、セキュリティまたは他の顧客ドメインからの分離をもたらす。実施形態は、セキュアな顧客ドメイン要素をプロビジョニングするために仮想化コンポーネントを使用する。その結果、顧客ドメインのプロビジョニングおよびセキュリティを、現在可能なかなりの程度まで自動化することができる。さらに、ハードウェアの追加および変更なしに、顧客ドメイン、管理サービス、またはVMEの共有ツールにおけるあらゆる変更に適合させることができる。
当業者により認識されるように、本発明の態様は、システム、方法、またはコンピュータ・プログラム製品として具体化することができる。従って、本発明の態様は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコード等を含む)、またはソフトウェアの態様とハードウェアの態様とを組み合わせた実施形態の形を取ることができ、これらは全て、本明細書において、一般的に「回路」、「モジュール」または「システム」と呼ぶことができる。さらに、本発明の態様は、コンピュータ可読プログラム・コードが組み込まれた、1つまたは複数のコンピュータ可読ストレージ・デバイスまたはコンピュータ可読媒体内に具体化されたコンピュータ・プログラム製品の形を取ることができる。
1つまたは複数のコンピュータ可読ストレージ・デバイスまたはコンピュータ可読媒体のいずれの組み合わせを用いることもできる。コンピュータ可読媒体は、コンピュータ可読ストレージ媒体とすることができる。コンピュータ可読ストレージ媒体は、例えば、これらに限定されるものではないが、電子、磁気、光学、電磁気、赤外線または半導体のシステム、装置またはデバイス、または上記のいずれかの適切な組み合わせとすることができる。コンピュータ可読ストレージ・デバイスのより具体的な例(非網羅的なリスト)として、以下のもの、すなわち、1つまたは複数の配線を有する電気的接続、ポータブル・コンピュータ・ディスケット、ハードディスク、ランダム・アクセス・メモリ(RAM)、読み出し専用メモリ(ROM)、消去可能なプログラム可能読み出し専用メモリ(EPROMまたはフラッシュメモリ)、光ファイバ、ポータブル・コンパクト・ディスク読み出し専用メモリ(CD−ROM)、光記憶装置、磁気記憶装置、または上記のいずれかの適切な組み合わせが挙げられる。本文書の文脈において、コンピュータ可読ストレージ・デバイスは、命令実行システム、装置若しくはデバイスによって用いるため、またはそれらと接続して用いるためにプログラムを収容または格納することができる任意の有形媒体またはデバイスとすることができる。
コンピュータ可読ストレージ・デバイスまたはコンピュータ可読媒体上に具体化されたプログラム・コードは、これらに限られるものではないが、無線、有線、光ファイバ・ケーブル、RF等、または上記のいずれかの適切な組み合わせを含む、いずれかの適切な媒体を用いて伝送することができる。
本発明の態様に関する操作を実行するためのコンピュータ・プログラム・コードは、Java、SmallTalk、C++等のようなオブジェクト指向型プログラミング言語、および、「C」プログラミング言語、アセンブラ、または同様のプログラミング言語のような従来の手続き型プログラミング言語を含む、1つまたは複数のプログラミング言語のいずれかの組み合わせで書くことができる。プログラム・コードは、完全にユーザのコンピュータ上で実行される場合もあり、スタンドアロンのソフトウェア・パッケージとして、一部がユーザのコンピュータ上で実行される場合もあり、一部がユーザのコンピュータ上で実行され、一部が遠隔コンピュータ上で実行される場合もあり、または完全に遠隔コンピュータ若しくはサーバ上で実行される場合もある。最後のシナリオにおいては、遠隔コンピュータは、ローカル・エリア・ネットワーク(LAN)若しくは広域ネットワーク(WAN)を含むいずれかのタイプのネットワークを通じてユーザのコンピュータに接続される場合もあり、または外部コンピュータへの接続がなされる場合もある(例えば、インターネット・サービス・プロバイダを用いたインターネットを通じて)。
本発明の態様は、本発明の実施形態による方法、装置(システム)およびコンピュータ・プログラム製品のフローチャート図および/またはブロック図を参照して、本明細書で説明される。フローチャート図および/またはブロック図の各ブロック、並びにフローチャート図および/またはブロック図内のブロックの組み合わせは、コンピュータ・プログラム命令によって実装できることが理解されるであろう。これらのコンピュータ・プログラム命令を、汎用コンピュータ、専用コンピュータ、または他のプログラム可能データ処理装置のプロセッサに与えてマシンを製造し、それにより、コンピュータまたは他のプログラム可能データ処理装置のプロセッサによって実行される命令が、フローチャートおよび/またはブロック図の1つ以上のブロックにおいて指定された機能/動作を実装するための手段を作り出すようにすることができる。
これらのコンピュータ・プログラム命令はまた、コンピュータ、他のプログラム可能データ処理装置、または他のデバイスを特定の方式で機能させるように指示することができるコンピュータ可読ストレージ・デバイスまたはコンピュータ可読媒体内に格納し、それにより、複数のコンピュータ可読ストレージ・デバイスまたはコンピュータ可読媒体内に格納された命令が、フローチャートおよび/またはブロック図のブロックにおいて指定された機能/動作を実装する命令を含む製品を製造するようにすることもできる。
コンピュータ・プログラム命令はまた、コンピュータ、複数の他のプログラム可能データ処理装置、または他のデバイス上にロードして、一連の動作ステップをコンピュータ、他のプログラム可能データ処理装置、または他のデバイス上で行わせてコンピュータ実施のプロセスを生成し、それにより、コンピュータ、他のプログラム可能データ処理装置、または他のデバイス上で実行される命令が、フローチャートおよび/またはブロック図のブロックにおいて指定された機能/動作を実行するためのプロセスを提供するようにもすることもできる。
本明細書で用いられる用語は、特定の実施形態を説明する目的のためのものにすぎず、本発明を限定することを意図したものではない。本明細書で用いられる場合、単数形「1つの(a)」、「1つの(an)」および「その(the)」は、文脈が特に明示しない限り、複数形も同様に含むことを意図したものである。「含む(comprise)」および/または「含んでいる(comprising)」という用語は、本明細書で用いられる場合、記述された特徴、整数、ステップ、動作、要素、および/またはコンポーネントの存在を指示するが、1つまたは複数の他の特徴、整数、ステップ、動作、要素、コンポーネント、および/またはそれらの群の存在または追加を排除するものではないこともさらに理解されるであろう。
下記の特許請求の範囲におけるすべての機能付き手段(ミーンズ・プラス・ファンクション)または機能付き工程(ステップ・プラス・ファンクション)の対応する構造、材料、動作、および均等物は、もしあれば、その機能を、明確に請求されている他の特許請求された要素と組み合わせて実行するためのあらゆる構造、材料、または動作を含むことが意図されている。本発明の説明は、例証および説明のために提示されたものであり、網羅的であることまたは本発明を開示された形態に限定することを意図したものではない。当業者には、本発明の範囲および趣旨から逸脱しない多くの修正および変形が明らかとなるであろう。実施形態は、本発明の原理および実際の適用を最も良く説明し、その他の当業者が企図される特定の使用に適した種々の修正を伴う種々の実施形態について本発明を理解できるように、選択され、説明された。
100:データ処理システム
101、102、103、104、232、234、236、238:プロセッサ
106:システム・バス
108:メモリ・コントローラ/キャッシュ
110:I/Oバス・ブリッジ
112:I/Oバス
114、122、130、140:PCIホスト・ブリッジ
115、123、131、141:PCIローカル・バス
116、124、132、142:PCI−PCIブリッジ
118、119、126、127、133、144、145、195:PCIバス
120、121、128、129、136:PCI I/Oアダプタ
134:JTAG/I2Cバス
135、290:サービス・プロセッサ
148:グラフィック・アダプタ
149:ハードディスク・アダプタ
150:ハードディスク
160、161、162、163、191:メモリ
170、171、172、173、174、175、176:I/Oスロット
190:ハードウェアOP−パネル
193:PCI/ISAブリッジ
194:サービス・プロセッサ・メールボックス・インターフェースおよびISAバス・アクセス・パススルー論理
196:ISAバス
200:論理パーティション化プラットフォーム
202、204、206、208:オペレーティング・システム
203、205、207、209:パーティション
203A:アプリケーション
205A:データベース・アプリケーション
207A:管理サービス
209A:共有ツール
210:パーティション管理ファームウェア
211、213、215、217:パーティション・ファームウェア
212A、212B、212C、214A、214B、214C、216A、218A、312A、312B、312C:仮想ネットワーク・インターフェース・カード(VNIC)
220A:ドメイン・ネーム・サービス(DNS)
220B、306、308、312:仮想ファイアウォールおよびルータ(VFW/ルータ)
220C、310:プロキシ
230:パーティション化ハードウェア
240、242、244、246:システム・メモリ・ユニット
248、250、252、254、256、258、260、262:物理I/Oアダプタ
270:ストレージ・ユニット
280:ハードウェア管理コンソール
300:VME部分
302:顧客ドメイン
304:仮想サーバ
352:共有ドメイン
P1、P2、P3:論理パーティション

Claims (20)

  1. 仮想化マルチテナント環境においてセキュアな顧客ドメインを提供するための方法であって、
    プロセッサによって、前記顧客ドメイン内に顧客のための仮想マシン(VM)を構成することと、
    前記プロセッサによって、前記VM内に第1の仮想ネットワーク・インターフェース(VNIC)を構成することであって、前記第1のVNICは、前記VM上のアプリケーションが、前記顧客ドメイン内の第2のVM内の第2のアプリケーションにアクセスすることを可能にする、構成することと、
    前記プロセッサによって、第1のネットワーク・アドレスを前記第1のVNICに割り当てることであって、前記第1のネットワーク・アドレスは、前記顧客ドメインのために選択された第1のアドレス範囲内にある、割り当てることと、
    前記プロセッサによって、前記VM内に第2のVNICを構成することであって、前記第2のVNICは、前記顧客ドメインの外部の第3のアプリケーションが、前記顧客ドメイン内の前記VMにアクセスすることを可能にし、かつ、前記第3のアプリケーションのサーバにより使用されるアドレス指定仕様を使用するように構成される、構成することと、
    前記プロセッサによって、前記VM内に第3のVNICを構成することであって、前記第3のVNICは、前記第1のアプリケーションから前記顧客ドメインの外部で実行されている第4のアプリケーションへのアクセスを可能にし、かつ、前記第4のアプリケーションのサーバにより使用されるアドレス指定仕様を使用するように構成され、それにより、前記顧客ドメインに関連するデータ通信が、第2の顧客ドメインに関連するデータ通信からの干渉からセキュア保護される、構成することと、
    を含む方法。
  2. 前記第1のアドレス範囲は、前記第2の顧客ドメインのために選択される第2のアドレス範囲と重複する、請求項1に記載の方法。
  3. 前記第1のアドレスはIPv4アドレスを含み、前記第2のアプリケーションへの前記アクセスは、前記顧客ドメイン内でインスタンス化された第1の仮想ルータを介して容易にされる、請求項1に記載の方法。
  4. 前記VMは前記顧客ドメイン内の層を占め、前記層は少なくとも3つの仮想ローカル・エリア・ネットワークを含み、
    前記プロセッサによって、第2のネットワーク・アドレスを前記第2のVNICに割り当てることであって、前記第2のネットワーク・アドレスはIPv6アドレスを含み、前記第3のアプリケーションからの前記アクセスは前記顧客ドメイン内でインスタンス化された第2の仮想ルータを介して容易にされる、割り当てることをさらに含む、請求項1に記載の方法。
  5. 前記第3のアプリケーションからの前記アクセスは、前記顧客ドメインのために作成されたドメイン・ネーム・サービス(DNS)の第1のインスタンスを介してさらに容易にされ、前記DNSの前記第1のインスタンスは、前記顧客ドメインの管理に関して権限付与された経路指定を含む、請求項4に記載の方法。
  6. 前記プロセッサによって、第3のネットワーク・アドレスを前記第3のVNICに割り当てることであって、前記第3のネットワーク・アドレスはIPv6アドレスを含み、前記第4のアプリケーションへの前記アクセスは、前記顧客ドメイン内でインスタンス化された第3の仮想ルータを介して容易にされる、割り当てることをさらに含む、請求項1に記載の方法。
  7. 前記プロセッサによって、第3のネットワーク・アドレスを前記第3のVNICに割り当てることであって、前記第3のネットワーク・アドレスは前記顧客ドメインのために選択された前記第1のアドレス範囲内にあり、前記第1のアドレス範囲は、第2の顧客ドメインのために選択された第2のアドレス範囲と重複し、前記第4のアプリケーションへの前記アクセスは、前記顧客ドメイン内でインスタンス化された第3の仮想ルータを介して容易にされる、割り当てることをさらに含む、請求項1に記載の方法。
  8. 前記第4のアプリケーションへの前記アクセスは、前記顧客ドメインのために作成されたドメイン・ネーム・サービスの第2のインスタンスを介してさらに容易にされ、前記DNSの前記第2のインスタンスは、前記顧客ドメインが使用可能な共有アプリケーションのセットへの経路指定を含む、請求項7に記載の方法。
  9. 前記第1のVNIC、前記第2のVNIC、及び前記第3のVNICの各々は、仮想I/Oサーバ内の仮想化I/Oアダプタにマッピングし、前記仮想化I/Oアダプタは、物理I/Oアダプタにさらにマッピングする、請求項1に記載の方法。
  10. 前記第2のVNIC及び前記第3のVNICのうちの一方は、ソフトウェアを前記VMにインストールする際、ジャンボ・フレームを使用するように構成される、請求項1に記載の方法。
  11. ストレージ・デバイス上に格納され、プロセッサによって実行されるとき、請求項1の方法を実施するコンピュータ可読プログラム命令を含む、コンピュータ・プログラム。
  12. プロセッサと、コンピュータ可読メモリと、コンピュータ可読有形ストレージ・デバイスと、前記メモリを介して前記プロセッサにより実行するために前記ストレージ・デバイス上に格納され、かつ、前記プロセッサによって実行されるとき、請求項1の方法を実施するプログラム命令とを含む、コンピュータ・システム。
  13. 仮想化マルチテナント環境においてセキュアな顧客ドメインを提供するためのコンピュータ・プログラムであって、
    前記顧客ドメイン内に顧客のための仮想マシン(VM)を構成するためのプログラム命令と、
    前記VM内に第1の仮想ネットワーク・インターフェース(VNIC)を構成するためのプログラム命令であって、前記第1のVNICは、前記VM上のアプリケーションが、前記顧客ドメイン内の第2のVM内の第2のアプリケーションにアクセスすることを可能にする、プログラム命令と、
    第1のネットワーク・アドレスを前記第1のVNICに割り当てるためのプログラム命令であって、前記第1のネットワーク・アドレスは、前記顧客ドメインのために選択された第1のアドレス範囲内にある、プログラム命令と、
    前記VM内に第2のVNICを構成するためのプログラム命令であって、前記第2のVNICは、前記顧客ドメインの外部の第3のアプリケーションが、前記顧客ドメイン内の前記VMにアクセスすることを可能にし、かつ、前記第3のアプリケーションのサーバにより使用されるアドレス指定仕様を使用するように構成される、プログラム命令と、
    前記VM内に第3のVNICを構成するためのプログラム命令であって、前記第3のVNICは、前記第1のアプリケーションから前記顧客ドメインの外部で実行されている第4のアプリケーションへのアクセスを可能にし、かつ、前記第4のアプリケーションのサーバにより使用されるアドレス指定仕様を使用するように構成され、それにより、前記顧客ドメインに関連するデータ通信が、第2の顧客ドメインに関連するデータ通信からの干渉からセキュア保護される、プログラム命令と、
    を含む、コンピュータ・プログラム。
  14. 前記第1のアドレス範囲が、前記第2の顧客ドメインのために選択される第2のアドレス範囲と重複する、請求項13に記載のコンピュータ・プログラム。
  15. 前記第1のアドレスはIPv4アドレスを含み、前記第2のアプリケーションへの前記アクセスは、前記顧客ドメイン内でインスタンス化された第1の仮想ルータを介して容易にされる、請求項13に記載のコンピュータ・プログラム。
  16. 前記VMは前記顧客ドメイン内の層を占め、前記層は少なくとも3つの仮想ローカル・エリア・ネットワークを含み、
    第2のネットワーク・アドレスを前記第2のVNICに割り当てるためのプログラム命令であって、前記第2のネットワーク・アドレスはIPv6アドレスを含み、前記第3のアプリケーションからの前記アクセスは、前記顧客ドメイン内でインスタンス化された第2の仮想ルータを介して容易にされる、プログラム命令をさらに含む、請求項13に記載のコンピュータ・プログラム。
  17. 前記第3のアプリケーションからの前記アクセスは、前記顧客ドメインのために作成されたドメイン・ネーム・サービスの第1のインスタンスを介してさらに容易にされ、前記DNSの前記第1のインスタンスは、前記顧客ドメインの管理に関して権限付与された経路指定を含む、請求項16に記載のコンピュータ・プログラム。
  18. 第3ネットワーク・アドレスを前記第3のVNICに割り当てるためのプログラム命令であって、前記第3のネットワーク・アドレスはIPv6アドレスを含み、前記第4のアプリケーションへの前記アクセスは、前記顧客ドメイン内でインスタンス化された第3の仮想ルータを介して容易にされる、プログラム命令をさらに含む、請求項13に記載のコンピュータ・プログラム。
  19. 第3のネットワーク・アドレスを前記第3のVNICに割り当てるためのプログラム命令であって、前記第3のネットワーク・アドレスは前記顧客ドメインのために選択された前記第1のアドレス範囲内にあり、前記第1のアドレス範囲は、第2の顧客ドメインのために選択された第2のアドレス範囲と重複し、前記第4のアプリケーションへの前記アクセスは、前記顧客ドメイン内でインスタンス化された第3の仮想ルータを介して容易にされる、プログラム命令をさらに含む、請求項13に記載のコンピュータ・プログラム。
  20. 仮想化マルチテナント環境においてセキュアな顧客ドメインを提供するためのコンピュータ・システムであって、
    プロセッサ、コンピュータ可読メモリ、およびコンピュータ可読有形ストレージ・デバイスと、
    前記メモリを介して前記プロセッサにより実行するために前記ストレージ・デバイス上に格納された、前記顧客ドメイン内に顧客のための仮想マシン(VM)を構成するためのプログラム命令と、
    前記メモリを介して前記プロセッサにより実行するために前記ストレージ・デバイス上に格納された、前記VM内に第1の仮想ネットワーク・インターフェース(VNIC)を構成するためのプログラム命令であって、前記第1のVNICは、前記VM上のアプリケーションが、前記顧客ドメイン内の第2のVM内の第2のアプリケーションにアクセスすることを可能にする、プログラム命令と、
    前記メモリを介して前記プロセッサにより実行するように前記ストレージ・デバイス上に格納された、第1のネットワーク・アドレスを前記第1のVNICに割り当てるためのプログラム命令であって、前記第1のネットワーク・アドレスは、前記顧客ドメインのために選択された第1のアドレス範囲内にある、プログラム命令と、
    前記メモリを介して前記プロセッサにより実行するように前記ストレージ・デバイス上に格納された、前記VM内に第2のVNICを構成するためのプログラム命令であって、前記第2のVNICは、前記顧客ドメインの外部の第3のアプリケーションが、前記顧客ドメイン内の前記VMにアクセスすることを可能にし、かつ、前記第3のアプリケーションのサーバにより使用されるアドレス指定仕様を使用するように構成される、プログラム命令と、
    前記1メモリを介して前記プロセッサにより実行するために前記ストレージ・デバイス上に格納された、前記VM内に第3のVNICを構成するためのプログラム命令であって、前記第3のVNICは、前記第1のアプリケーションから前記顧客ドメインの外部で実行されている第4のアプリケーションへのアクセスを可能にし、かつ、前記第4のアプリケーションのサーバにより使用されるアドレス指定仕様を使用するように構成され、それにより、前記顧客ドメインに関連するデータ通信が、第2の顧客ドメインに関連するデータ通信からの干渉からセキュア保護される、プログラム命令と、
    を含む、コンピュータ・システム。
JP2015558292A 2013-06-13 2014-06-06 仮想化マルチテナント環境におけるセキュアな顧客ドメインのプロビジョニング Active JP6410735B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/916,682 US9135042B2 (en) 2013-06-13 2013-06-13 Provisioning a secure customer domain in a virtualized multi-tenant environment
US13/916,682 2013-06-13
PCT/JP2014/003042 WO2014199611A1 (en) 2013-06-13 2014-06-06 Provisioning a secure customer domain in a virtualized multi-tenant environment

Publications (2)

Publication Number Publication Date
JP2016524195A true JP2016524195A (ja) 2016-08-12
JP6410735B2 JP6410735B2 (ja) 2018-10-24

Family

ID=52020442

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015558292A Active JP6410735B2 (ja) 2013-06-13 2014-06-06 仮想化マルチテナント環境におけるセキュアな顧客ドメインのプロビジョニング

Country Status (6)

Country Link
US (1) US9135042B2 (ja)
JP (1) JP6410735B2 (ja)
CN (1) CN105283880B (ja)
DE (1) DE112014002799B4 (ja)
GB (1) GB2529367B (ja)
WO (1) WO2014199611A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10481933B2 (en) * 2014-08-22 2019-11-19 Nicira, Inc. Enabling virtual machines access to switches configured by different management entities
CN104461726B (zh) 2014-12-31 2019-01-15 宇龙计算机通信科技(深圳)有限公司 操作系统的显示方法、操作系统的显示装置和终端
US10491667B1 (en) 2015-03-16 2019-11-26 Amazon Technologies, Inc. Customized memory modules in multi-tenant service provider systems
WO2017030607A1 (en) * 2015-08-17 2017-02-23 Five9, Inc. Systems and methods for establishing a control channel between a virtualization server and a client device
US10333741B2 (en) * 2016-04-28 2019-06-25 Kandou Labs, S.A. Vector signaling codes for densely-routed wire groups
US10545771B2 (en) 2016-12-02 2020-01-28 International Business Machines Corporation Concurrent maintenance of an input/output adapter backing a virtual network interface controller
US10735541B2 (en) 2018-11-30 2020-08-04 Vmware, Inc. Distributed inline proxy
EP4123973A1 (en) * 2019-02-08 2023-01-25 Palantir Technologies Inc. Isolating applications associated with multiple tenants within a computing platform

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012243255A (ja) * 2011-05-24 2012-12-10 Intelligent Willpower Corp バーチャルマシン提供システム
WO2013009850A1 (en) * 2011-07-11 2013-01-17 Oracle International Corporation System and method for using at least one of a multicast group and a packet process proxy to support a flooding mechanism in a middleware machine environment
WO2013020126A1 (en) * 2011-08-04 2013-02-07 Midokura Pte. Ltd. System and method for implementing and managing virtual networks
JP2013509090A (ja) * 2009-10-21 2013-03-07 アルカテル−ルーセント 仮想化ネットワークインフラストラクチャを用いたトランスペアレントなクラウドコンピューティングのための方法および装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6839759B2 (en) * 1998-10-30 2005-01-04 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network without user entering any cryptographic information
US8924524B2 (en) * 2009-07-27 2014-12-30 Vmware, Inc. Automated network configuration of virtual machines in a virtual lab data environment
WO2007132848A1 (ja) * 2006-05-15 2007-11-22 Visionarts, Inc. 別ドメインの情報を利用する方法、別ドメインの情報を利用するためのプログラム及び情報転送プログラム
US7941539B2 (en) * 2008-06-30 2011-05-10 Oracle America, Inc. Method and system for creating a virtual router in a blade chassis to maintain connectivity
US8291414B2 (en) 2008-12-11 2012-10-16 International Business Machines Corporation Shared resource service provisioning using a virtual machine manager
CN102170457A (zh) * 2010-02-26 2011-08-31 国际商业机器公司 向应用的多租户提供服务的方法和装置
US8345692B2 (en) * 2010-04-27 2013-01-01 Cisco Technology, Inc. Virtual switching overlay for cloud computing
US8407366B2 (en) 2010-05-14 2013-03-26 Microsoft Corporation Interconnecting members of a virtual network
JP5691062B2 (ja) 2011-04-04 2015-04-01 株式会社日立製作所 仮想計算機の制御方法及び管理計算機
EP2715982B1 (en) 2011-06-02 2017-08-02 Hewlett-Packard Enterprise Development LP Network virtualization
US8589481B2 (en) * 2011-09-14 2013-11-19 Microsoft Corporation Multi tenant access to applications
US20130159429A1 (en) * 2011-12-19 2013-06-20 Microsoft Corporation Sharing and transferring message content between users
CN102571821A (zh) * 2012-02-22 2012-07-11 浪潮电子信息产业股份有限公司 一种云安全访问控制模型

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013509090A (ja) * 2009-10-21 2013-03-07 アルカテル−ルーセント 仮想化ネットワークインフラストラクチャを用いたトランスペアレントなクラウドコンピューティングのための方法および装置
JP2012243255A (ja) * 2011-05-24 2012-12-10 Intelligent Willpower Corp バーチャルマシン提供システム
WO2013009850A1 (en) * 2011-07-11 2013-01-17 Oracle International Corporation System and method for using at least one of a multicast group and a packet process proxy to support a flooding mechanism in a middleware machine environment
WO2013020126A1 (en) * 2011-08-04 2013-02-07 Midokura Pte. Ltd. System and method for implementing and managing virtual networks

Also Published As

Publication number Publication date
DE112014002799B4 (de) 2020-02-20
DE112014002799T5 (de) 2016-03-10
US9135042B2 (en) 2015-09-15
GB2529367B (en) 2016-08-03
CN105283880A (zh) 2016-01-27
GB201522203D0 (en) 2016-01-27
GB2529367A (en) 2016-02-17
WO2014199611A1 (en) 2014-12-18
US20140373007A1 (en) 2014-12-18
JP6410735B2 (ja) 2018-10-24
CN105283880B (zh) 2018-04-27

Similar Documents

Publication Publication Date Title
JP6410735B2 (ja) 仮想化マルチテナント環境におけるセキュアな顧客ドメインのプロビジョニング
US20220377045A1 (en) Network virtualization of containers in computing systems
CN107455000B (zh) 在软件定义的数据中心中供应网络服务
JP6224846B2 (ja) プロバイダ定義インターフェイスを介したクライアント構内リソース制御
US10698739B2 (en) Multitenant access to multiple desktops on host machine partitions in a service provider network
US8693485B2 (en) Virtualization aware network switch
US11301279B2 (en) Associating virtual IP address of virtual server with appropriate operating system in server cluster
CN110875848A (zh) 用于虚拟执行元件的多个网络
US8291412B2 (en) Method of checking a possibility of executing a virtual machine
US8225005B2 (en) Use of peripheral component interconnect input/output virtualization devices to create high-speed, low-latency interconnect
US20090276551A1 (en) Native and Non-Native I/O Virtualization in a Single Adapter
US20080127326A1 (en) Use of n_port id virtualization to extend the virtualization capabilities of the fc-sb-3 protocol and other protocols
CN115280728A (zh) 虚拟化计算机系统中的软件定义网络协调
US9112769B1 (en) Programatically provisioning virtual networks
US20100100892A1 (en) Managing hosted virtualized operating system environments
US10735319B1 (en) Virtual container extended network virtualization in server cluster
US9760513B2 (en) Low latency efficient sharing of resources in multi-server ecosystems
US20230131771A1 (en) Security policy enforcement for resources in bridge mode
Lonea Private cloud set up using Eucalyptus open source
US20220350820A1 (en) Mutually exclusive feature detection in an evolving distributed system
US20240078123A1 (en) Auto-scaling service mesh for virtual machines
Alonso Gil Cloud computing enhancements and private cloud management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170526

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180904

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180925

R150 Certificate of patent or registration of utility model

Ref document number: 6410735

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250